id: Гость   вход   регистрация
текущее время 15:06 26/01/2021
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 10, 11, 12, 13, 14, ... , 35 След.
Комментарии
— SATtva (12/11/2006 12:15)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Прошу простить, что запутал.

Уголовно-процессуальное законодательство и Конституция дают право обвиняемому отказаться от дачи любых показаний, а также право любому человеку не свидетельствовать как против себя, так и против супруга и близких родственников. Принуждение к даче таких показаний (равно, требование выдачи шифровальных ключей) противозаконно.

В то же время, в большинстве случаев сотрудничество со следствием имеет позитивный результат, являясь смягчающим обстоятельством при вынесении приговора. Это уже, однако, имеет мало общего с защитой от незаконных действий следственных органов, чему посвящена бОльшая часть этого сайта.
— spinore (12/11/2006 23:25)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Спасибо SATtva, теперь ясно.
— Гость (06/12/2006 16:37)   <#>
Здравствуйте.

Не подскажете, а можно ли как-нибудь сконфигурировать TrueCrypt так, чтобы посторонний человек даже не догадывался, что за операционка стоит в компьютере?

О чем это я:
Берем диск компьютера, разбиваем его на два логических раздела (типа C и D)
Раздел D полностью криптуем TrueCrypt, на раздел С ставим какой-нибудь Linux, и еще какую-нибудь МАЛЕНЬКУЮ операционную систему (типа DOS, Windows не подходит, чтобы не запускать Windows из-под Windows) из-под которой можно смонтировать зашифрованный раздел D.
Затем, в смонтированный раздел ставим нужную нам операционку (Windows, например) и настраиваем ее под себя.

Что имеем:
Незнакомый человек включает компьютер, ему предлагают выбрать из списка операционные системы (Linux или Маленькую (которую в этом списке можно как угодно обозвать)).
Если выбирается Linux – загрузится чистая система, где будут установлены, например только простенькие игры под Linux :-) (или Windows с установленными играми).
Если выбирается Маленькая операционная система – загрузится чистый DOS (или что-нибудь в текстовом режиме) из-под которой еще нужно сообразить как примонтировать шифрованный раздел (сам TrueCrypt можно на флешке хранить, например, чтобы в разделе C его не было).

Когда мы сами грузимся – выбираем Маленькую операционную систему, монтируем TrueCrypt раздел, загружаем из-под смонтированного раздела нужную нам операционку – и работаем :-)

Возможно ли такое – или бред?

Вариант с PGP WDE работает, но не очень подходит, т. к. нужно скрыть сам факт наличия зашифрованного раздела (и данных (в том числе и об операционной системе) в нем установленных).
Насколько я понимаю, раздел TrueCrypt будет выглядеть как неотформатированный логический диск (без идентифицирующих сигнатур).
Всегда можно сказать, что эту часть диска еще не отформатировал – хотите, форматну при Вас ;-)

С уважением, Богдан.
— Rabby (06/12/2006 20:54)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Можно ли порекомендовать Вам такой подход без излишнего брейнального (англ. "brain" – мозг) секса? :-)

1. Поставьте на машину чистый Windows (ибо из-под DOS'a вы вряд ли себе смонтируете криптодиск или криптоконтейнер, созданный при помощи Truecrypt).
1.1. Опционально поставьте себе ВСЕ любимые игрушки. :-) ... Я лично тоже без NHL-2007 обойтись не могу. :-)

2. Купите флешку. Разбейте ЕЁ на два раздела (ее, а не винчестер).
2.1. На первый раздел в "носимом" или "портативном" варианте поставьте Truecrypt.
2.2. Второй раздел сделайте шифрованным.
2.3. При создании шифрованного (второго) раздела сделайте его с "двойным дном" (для гарантии).
2.4. При создании шифрованного (второго) раздела сгенерируйте при помощи встроенного генератора несколько ключевых файлов, обзовите их, допустим uninstall.dat, uninstal00.dat и т.п. Сохраните их в каталоге с одной из любимых игрушек. :-)
2.5. На "первое дно" криптораздела положите фотографии любимой девушки (фривольные, но не порнографические!) :-)
2.6. На "втором дне" своего "крипточемодана" держите необходимую секретную информацию.

3. При необходимости после запуска Windows вставьте в USB-порт флешку и запустите Truecrypt.
4. Смонтируйте скрытый раздел (находящийся под "двойным дном"), используя парольную фразу и ключевые файлы.
5. Пользуйтесь.
6. При случае всегда можно сказать, что эту часть диска еще не отформатировал (на USB-flash) – "хотите, форматну при Вас?" :-)

ВОПРОС: А зачем Вам в таком случае "Маленькая операционная система"?! :-)

Rabby


SATtva, тест Тьюринга на гостевом входе просто зверский! Я никогда не мог его пройти с 1-3 раза! :-)
— spinore (06/12/2006 22:54)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Слушай, Rabby, да ты БОТ у нас тогда! (или сетевой паук)
— spinore (06/12/2006 22:58)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
2 Гость: не вижу смысла скрывать операционку, если только она не из разряда "однозначно идетинифицирующих пользователя". Linux & Win к таким типам не относятся :) Вот вопрос скрытия наличия TrueCrypt, имхо, более релевантен, однако в предложенной Rabby схеме как я понимаю достаточно флэшку приобщить к делу, как всё станет "ясно".
— Гость (07/12/2006 08:25)   <#>
... Конечно бот! :-)

По поводу флешки – Богдан сам о ней заговорил, следовательно, ему по каким-то причинам удобнее держать секретные даные именно там (допустим, его машина стоит на работе – это, кстати, и моя ситуация тоже). А так конечно же он может разместить контейнер где угодно (и сделать, если это приемлемо, достаточно незаметных размеров).

... И никто еще (в случае принудительного изъятия носителя) не отменял способ Владимира Ильича Ленина: в случае внезапного появления надзирателя в камере он просто съедал как чернильницу, так и выпивал ее содержимое! Там, правда, чернильница была слеплена из хлебного мякиша, а чернила – из молока... но это уже частности (гуманное все же правительство было – держало людей в одиночных камерах и регулярно давало молоко!). Так что если у вас хорошие зубы и превосходная пищевая система – пользуйтесь этим советом! :-)

Rabby
— Гость (07/12/2006 09:26)   <#>
На первый раздел в «носимом» или «портативном» варианте поставьте Truecrypt.

А следов на самом компе не останется (ну реестр там)? TrueCrypt вроде же не portable?
И вот еще вопрос, есть такая технология для флешек, U3 называется, где-то пишут что она создает виртуальный реестр и пр. на флешке (соответственно запуская практически любую прогу на такой флешке, следов в самой системе не останется), а где-то, что это просто меню автозапуска, кто-нибудь знает как на самом деле?
— SATtva (07/12/2006 09:47, исправлен 07/12/2006 10:01)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
http://www.u3.com (на данный момент в дауне),
http://www.everythingusb.com/u3.html

В общем, всё действительно так, но как сама флэшка должна поддерживать этот стандарт, так и приложение должно быть написано с расчётом на его поддержку. Тогда программу можно использовать в портативном режиме автоматически. (Существует возможность добавлять на флэшку и обычные программы. Смотрите вопрос номер 2 (справа) по приведённой выше второй ссылке.)

У U3 есть одна проблема: программы, установленные на флэшку, хранятся в сжатом виде, а при запуске копируются на ПК, распаковываются и исполняются с жёсткого диска. Хотя при завершении работы все файлы должны удаляться, это не обязательно будет так, кроме того само удаление производится средствами ОС, то есть небезопасно. Ceedo ведёт себя иначе:

http://www.ceedo.com
http://www.everythingusb.com/ceedo.html

В любом случае, всё это вряд ли применимо к TrueCrypt. Для работы этой программы требуется установка системного драйвера (который и позволяет прозрачно для пользователя и ОС работать с зашифрованными данными), а для понадобятся и административные привилегии, и само действие неминуемо оставит в системе следы.
— Гость (07/12/2006 10:39)   <#>
SATtva, огромное спасибо за такой развернутый ответ.

понадобятся и административные привилегии

А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий, я только Dekart знаю (я понимаю что до TrueCrypt или DriveCrypt ему далеко, сам пользуюсь этими программами), а еще лучше portable прoграммы?
— Гость (07/12/2006 12:45)   <#>
Спасибо большое за ответы.

Но как было замечено выше, машина действительно стоит на работе и нужно скрыть не столько данные (которые без труда можно разместить на неприметном контейнере), сколько сам факт использования ОС и установленных в ней программ (которые как не крути, а в общем случае следы в реестре и т. д. оставят).

Вот если бы можно было установить одну операционку "для работы", а другую "для личной жизни на работе".

"Маленькая" ОС нужна ТОЛЬКО для монтирования защищенного диска (типа как загрузчик в WDE)
Похоже, альтернативы WDE нет :-(, а тут уже шлангом прикинуться достаточно сложно (типа диск неотформатирован, я – не я – корова не моя :-) ...) – при включении компьютера – практически русским по белому написано – давай пароль :-)

С уважением, Богдан.
— SATtva (07/12/2006 14:54)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий

Ну, GnuPG можно ставить и использовать, не обладая привилегиями админа. :-) Но Вы, наверняка, спрашивали о средствах дискового шифрования. Мне ПО, удовлетворяющее названным условиям, неизвестно. Все достаточно надёжные программы (PGP, TrueCrypt, BestCrypt и пр., в том числе и отечественные) так или иначе используют драйвера.

Вот если бы можно было установить одну операционку «для работы», а другую «для личной жизни на работе».

Ну, в принципе, при шифровании загрузочного раздела в Linux схема получается как раз такая: ядро и компоненты загрузки размещаются на внешнем носителе (он всегда при Вас), а всё содержимое диска зашифровано. Насчёт "отрицаемости" такого шифрования я не уверен. Возможно, что на диске всё же остаются какие-то сигнатуры; тут коллеги по Linux подскажут.
— ParanoidAnt (07/12/2006 16:46)   профиль/связь   <#>
комментариев: 56   документов: 12   редакций: 2
Инструменты позволяющие создать в Linux зашифрованный корневой раздел (dm-crypt, loop-aes) не обладают свойством plausible deniability. Теоретически, нет препятствий для создания зашифрованной корневой файловой системы средствами truecrypt, но пока мне не попадался документ описывающий эту процедуру.
— Гость (07/12/2006 16:58)   <#>
Live CD Linux на флешке(Следы все остаются на той же флешке.) или CD (только для чтения следы не запишутся) на мой взгляд.
В биосе загрузка с внешнего носителя.
Данные на той же флешке.
— spinore (07/12/2006 22:43)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


В юниксах были способы... кажись. Просто они не очень популярны, ибо какая ещё секъюрность если я здесь не ROOT?!


Ставим любой unix-like, ставим софт из-под юзверя к нему домой, а его дом садим на криптофс. И никаких следов в реестре!
На страницу: 1, ... , 10, 11, 12, 13, 14, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3